Tunnistautumismenetelmät tietojärjestelmissä
Tekijät
Päivämäärä
2019Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Tässä kandidaatin tutkielmassa tarkasteltiin erilaisia tunnistautumismenetelmiä tietojärjestelmissä. Tavoitteena oli selvittää, minkälaisia erilaisia tunnistautumismenetelmiä on olemassa ja mitkä tekijät vaikuttavat niiden valintaan. Tutkielmassa saatiin selville, että tunnistautumismenetelmät voidaan jakaa ominaispiirteidensä perusteella tietoon, hallussapitoon ja erityiseen ominaisuuteen perustuviin menetelmiin. Menetelmästä riippumatta tietoturva ja käytettävyys joutuvat usein vastakkainasettelun kohteiksi, ja siksi onkin tärkeää, että tietojärjestelmää suunniteltaessa ja sen tunnistautumismenetelmää valittaessa kiinnitetään huomiota sekä tietoturvaan että käytettävyyteen, mutta myös valitusta menetelmästä aiheutuviin kustannuksiin kohdejärjestelmän erityispiirteet huomioon ottaen. Voimakkaasti digitalisoituva toimintaympäristö avaa hyökkääjille jatkuvasti uusia portteja erilaisiin tietojärjestelmiin, jotka tänä päivänä vaikuttavat yhä enemmän myös yhteiskunnan toimintoihin. Tunnistautuminen on yksi tietoturvallisen tietojärjestelmän pääkomponenteista, joka oikein toteutettuna vahvistaa järjestelmän tietoturvaa. Viimeaikaisten laajojen tietovuotojen juurisyyt ovat liittyneet sekä järjestelmien teknisiin puutteisiin että yksittäisten käyttäjien huolimattomuuteen. Tämä kandidaatin tutkielma on toteutettu aikaisempaan tutkimukseen perustuvana kirjallisuuskatsauksena ja tunnistautumisen osalta aihe on rajattu käsittelemään ihmistä tunnistautuvana tietojärjestelmän faktorina.
...
This bachelor’s thesis examined different authentication methods in information systems. The aim was to find out what kind of different authentication methods exist and what factors influence their selection. The thesis discovered that authentication methods can be divided into methods based on knowledge, possession, or special characteristics. Regardless of the method, security and usability are often subject to confrontation. Therefore, it is important that attention is paid to both security and usability when designing the information system and selecting its authentication method. In addition, the costs of the selected authentication method and the specificities of the target system need to be taken into account. The heavily digitized operating environment constantly opens new gateways to attackers for various information systems, which today are increasingly affecting the activities on a societal level. Authentication is one of the key components of a secure information system that, when properly implemented, strengthens system security. The root causes of recent large-scale information leaks have been related to both the technical failures of the systems as well as the negligence by individual users. This bachelor’s thesis has been carried out as a literature review based on previous research, and in terms of authentication, the topic is limited to dealing with a person as an authenticable information system factor.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5333]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Yksivaiheisen tunnistautumisen puutteet ja monivaiheisen tunnistautumisen vaihtoehdot yritysjärjestelmissä
Ryhänen, Noora (2023)Informaatioteknologian kehittyminen on lisännyt liiketoimintamahdollisuuksia, mutta samanaikaisesti kasvattanut tietoturvariskien määrää. Tietoturvavahingot voivat aiheuttaa yrityksille erilaisia vahinkoja ja jopa tuhota ... -
Kohti parempaa tietoturvaa : tutkimus monivaiheisesta tunnistautumisesta
Tulisalo, Jooel (2020)Keskustelu tietoturvallisuudesta on lisääntynyt viime aikoina runsaasti. IT-alan ammattilaisten keskuudessa on vahva konsensus siitä, että salasana on riittämätön mekanismi tietoturvalliseen autentikointiin. Tässä pro gradu ... -
On aika unohtaa salasanat : salasanojen tietoturvahaasteita ja ratkaisuehdotuksia
Ojala, Joonas (2022)Salasanat ovat suosituin tunnistautumistapa, vaikka vaihtoehtoisia tunnistautumisjärjestelmiä on nykyään saatavilla. Tässä kirjallisuuskatsauksessa tarkastellaan yksivaiheisten salasanaa hyödyntävien tunnistautumisjärjestelmien ... -
Korkean käytettävyyden tekniikoiden hyödyntäminen tehohoidon ja anestesiologian tietojärjestelmissä
Kolu, Topi (2016)Kyselytutkimuksella selvitettiin sitä, onko korkean käytettävyyden teknologioista hyötyä teho- ja anestesiologian tietojärjestelmissä. Erityisesti tutkittiin sitä, vaarantuuko potilaiden turvallisuus tietojärjestelmien ... -
Improving the security of multiple passwords through a greater understanding of the human memory
Woods, Naomi (University of Jyväskylä, 2016)Multiple passwords are an increasing security issue that will only get worse with time. One of the major factors that compromise multiple passwords is users’ memory, and the behaviors they adopt to compensate for its ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.